التقنيات التي يمكن أن تجعلك ضحية للهجمات الإلكترونية
نشرت: 2018-10-26لقد جعل التعزيز التكنولوجي الكثير من الأشياء ممكنًا وأصبح العالم الحديث مدمنًا جدًا على أسلوب الحياة والراحة التي تسببها التكنولوجيا. سواء كان ذلك الذكاء الاصطناعي أو إنترنت الأشياء ، فأنت تستخدم هذه التقنيات والمنتجات التي تدعمها هذه الأشياء التي تجعل الأشياء قابلة للإدارة.
تم ذكر الثغرات الأمنية لأحدث التقنيات. ومع ذلك ، فإن التقنيات التي نستخدمها في حياتنا اليومية لا يمكن الوثوق بها تمامًا أيضًا! قد تجعلك الأجهزة والبرامج عرضة للهجمات الإلكترونية.
في هذا المنشور ، قمنا بإدراج بعض التقنيات الأكثر استخدامًا والتي لا يمكن الاعتماد عليها كما تعتقد! لنلقي نظرة!
1. أنظمة الأمن الذكية
يبدو أن الاهتمام بمنزلك أصبح جزءًا مهمًا من التفاصيل الوقائية. تمكنك هذه الأنظمة من الترتيب خلال ساعات من اللقطات المحفوظة في السحابة. أيضًا ، يمكن استخدام الذكاء الاصطناعي للتعرف على الوجوه المألوفة التي تأتي إلى باب منزلك.
على الرغم من أن أنظمة الأمان تأتي أيضًا مع عيوب. صادف فريق بحثي في مجال الأمن السيبراني خطأً في الكاميرات الأمنية الذكية يُدعى Swann والذي أظهر لقطات مصورة من منزل إلى منازل أخرى. قد تكون هذه كارثة إذا لاحظ المتسللون المشكلة بدلاً من فريق البحث. كان بإمكانهم استخدام هذا كميزة للتجسس على الأشخاص الذين يستخدمون نظام الأمان.
2. محركات أقراص USB
يعمل محرك أقراص USB أو محرك أقراص فلاش على تحسين إمكانية الوصول ، حيث يتيح لك نقل الملفات من موقع إلى آخر. لكنها أيضًا طريقة سهلة للمتسللين لإفساد USB عن طريق تخزين الفيروسات المتنقلة أو البرامج الضارة الأخرى. الجيش الأمريكي اشتبه في أنها خطرة وحظرها منذ سنوات. \ إلا أنها ليست محظورة في أي مكان آخر. يستخدم العديد من الأشخاص أو رجال الأعمال محركات أقراص USB لأنهم لا يفهمون المخاطر التي تنطوي عليها عند الاتصال بالإنترنت أثناء استخدام محرك أقراص USB.
3. مكبرات الصوت الذكية
مكبرات الصوت الذكية بمساعد رقمي مثل Google Home و Apple HomePod و Amazon Echo تأتي مع الكثير من الميزات لمساعدة المستخدمين. يشتبه باحثو الأمن السيبراني في أنهم معرضون للكثير من التهديدات.
تتضمن بعض التهديدات شخصًا يتحكم في مكبرات الصوت بأوامر تفوق سرعة الصوت (لا يمكن للإنسان العادي أن يسمع) ومع ذلك ، تلتقط السماعات الصوت عندما يتم زرعها في مقاطع فيديو YouTube أو بعض المحتويات الأخرى.
توصل الباحثون أيضًا إلى معرفة أن المتسللين يمكنهم تصميم تطبيقات مكبرات صوت ذكية تبدو قانونية ، لكنها العقل المدبر وراء الهجمات الإلكترونية. هذه السماعات موصولة بطريقة سلكية بحيث أنه على الرغم من إغلاق التطبيقات ، فإنها تستمر في تسجيل المحادثات والضوضاء الأخرى في المنزل وتحويلها إلى المجرمين في الخلفية.
4. دونجلز
إلى جانب محركات أقراص USB ، ظهرت Dongles التي جعلت منافذ USB مفيدة أكثر من أي وقت مضى لأنها تعزز الأداء من خلال تقديم ميزات إضافية. مثال جيد على أجهزة دونجل هو Chromecast أو دونجل التلفزيون الذكي الذي يوفر لك محتوى إضافيًا.
قام باحثو الأمن السيبراني في إطار تجربة باختراق جهاز دونجل قدمته شركة تأمين لتتبع عادات القيادة للمستخدم. عند الاختراق ، تمكن المتخصصون من تمكين أو تعطيل الفرامل والتحكم في مساحات الزجاج الأمامي للسيارة والمزيد.

ليس هذا هو المثال الوحيد لمثل هذه التهديدات. أثرت إحدى هذه المشكلات على Amazon Fire Stick. قام المتسللون بتثبيت برامج ضارة لتعدين العملات الرقمية والتي تم إخفاؤها ولم تظهر في قائمة التطبيقات قيد التشغيل. لقد جعل الاتصال بالإنترنت بطيئًا كما جعل أداء Fire Stick بطيئًا. إلى جانب ذلك ، يمكنك اكتشاف وجود برامج ضارة عندما تعرض كلمة "اختبار" مع رمز الروبوت الروبوت على الشاشة. يمكن إصلاح المشكلة عن طريق إعادة ضبط إعدادات الدونجل على الوضع الافتراضي.
اقرأ أيضًا: أهم حقائق وأرقام وإحصائيات حول الأمن السيبراني لهذا العام
5. شبكة Wi-Fi
تعد شبكة Wi-Fi مصدرًا شائعًا لاستخدام الإنترنت ، ولكنها أيضًا طريقة الإنترنت التي يمكن أن تجعلنا عرضة للخطر. لهذا السبب يستفيد المتسللون منه كلما سنحت لهم الفرصة. أيضًا ، يمكن للقراصنة إنشاء شبكات Wi-Fi عامة غير قانونية بأسماء حقيقية تبدو حقيقية.
أيضًا ، يسلط أحد الأبحاث الضوء على أنه من المهم جدًا للمستخدم الاحتفاظ بكلمة مرور شبكة Wi-Fi لأنفسهم ، خاصةً إذا كان لديك نظام منزل ذكي. أيضًا ، احتفظ بتطبيق المنزل الذكي لأنفسكم كما لو أن أي شخص يمكنه الوصول إليه ويريد التأثير عليك ، ويمكنه تغيير إعدادات النظام وجعل العيش في منزلك أمرًا غير موات.
6. متصفحات الويب
نصل إلى الإنترنت بمساعدة متصفحات الويب ، بدونها ، ألن يكون الأمر غير مريح للغاية؟ ومع ذلك ، يعد هذا وضعًا آخر للمتسللين للتحكم في جهاز الكمبيوتر الخاص بك أو اختراقه دون إذنك. كل هؤلاء المجرمين الإلكترونيين يريدون ثغرة ليشقوا طريقهم لغزو خصوصيتك. أصاب أحد الأخطاء التي كانت شائعة في أبريل 2018 جهاز الكمبيوتر الذي يعمل بنظام Windows بسبب ثغرة في IE. استخدم الخطأ ملف MS Word الضار لإصابة الأنظمة.
هذا ليس هو! هناك عدة أمثلة أخرى مماثلة لهذه المسألة. Vega Stealer هو برنامج ضار آخر يسرق بيانات اعتماد بطاقة الائتمان عندما يقوم الأشخاص بإدخال التفاصيل باستخدام متصفحات Firefox أو Chrome. إلى جانب ذلك ، يسرق أيضًا البيانات من ملفات Excel و Word.
هناك طريقة أخرى لإصابة المتصفحات وهي المكونات الإضافية للمتصفح. طور المتسللون مكونات إضافية للمتصفح والتي يتم إدراجها أيضًا في متاجر الويب الخاصة بالمتصفحات ، مما يمنحهم طابعًا قانونيًا. نظرًا لاعتماد الامتداد من قبل المتاجر ، يتم تغييره إلى تحديث ضار ، وبالتالي يصيب المستخدم الذي يقوم بتنزيل الوظائف الإضافية.
7. الهواتف الذكية
الهاتف الذكي هو الجهاز الأكثر استخدامًا في القائمة. الجهاز عرضة للتهديدات بسبب استخدام الإنترنت عليه. يقوم المتسللون بتطوير تطبيقات تبدو شرعية ولكن بها برامج ضارة في الخلفية جاهزة لإصابة جهازك. لذلك ، أثناء تنزيل التطبيق ، يصاب جهازك.
أيضًا ، يمكن أن تصاب الهواتف الذكية من خلال التصيد الاحتيالي عبر الرسائل القصيرة ، حيث يتم إرسال الروابط المصابة إلى هاتفك عبر الرسائل القصيرة.
لا تقتصر المشكلة على التطبيقات الخادعة ، بل تتجاوزها! مشكلة أظهرت فيها منظمة العفو الدولية أن المتسللين قاموا بتثبيت برنامج تجسس يسمى Pegasus من خلال WhatsApp. هذه ليست الحالة الوحيدة.
استنتاج
مما لا شك فيه أن هذه الأدوات التكنولوجية مفيدة وقد جعلت حياتك تحت السيطرة. ومع ذلك ، كما كشف الباحثون عن الثغرات ، من المهم أن نعتني بالخصوصية والأمان أيضًا ، بدلاً من الاعتماد عليهم التكنولوجيا بالكامل.
يجب أن تقرأ: ما التهديدات التي تجلبها أدوات الطرف الثالث؟
لذلك ، كن دائمًا استباقيًا لأنه يمكن أن ينقذك من الكثير من الكوارث التكنولوجية.